Tenable Security Centerにおいて、認証されたリモート攻撃者が不正な権限管理の脆弱性を悪用し、本来アクセスできないオブジェクトを閲覧したり、必要な権限なしにスキャンを実行できる可能性があります。この脆弱性はバージョン0から6.4.0までのTenable Security Centerに影響を及ぼします。6.4.0へのアップデートでこの問題は修正されています。
この脆弱性を悪用されると、攻撃者はTenable Security Center内の機密情報に不正にアクセスし、セキュリティスキャンを意図的に実行したり、誤った結果を生成したりする可能性があります。これにより、組織のセキュリティ体制が弱体化し、潜在的な脅威を見逃してしまうリスクがあります。攻撃者は、不正に取得した情報に基づいて、さらなる攻撃を仕掛ける可能性も考えられます。この脆弱性は、Tenable Security Centerの管理者が設定したポリシーをバイパスし、システム全体のセキュリティを脅かす可能性があります。
この脆弱性は、2024年6月12日に公開されました。現時点では、公的に利用可能なPoC(Proof of Concept)は確認されていませんが、脆弱性の性質上、悪用される可能性は否定できません。CISAのKEVリストへの登録状況は不明です。Tenable Security Centerのセキュリティ設定を適切に行い、最新のセキュリティパッチを適用することが重要です。
Organizations heavily reliant on Tenable Security Center for vulnerability management and those with complex user permission structures are particularly at risk. Environments where user access controls are not rigorously enforced or where users have overly broad privileges are also more vulnerable to exploitation.
disclosure
エクスプロイト状況
EPSS
0.64% (70% パーセンタイル)
CISA SSVC
CVSS ベクトル
Tenable Security Centerのバージョンを6.4.0以降にアップデートすることが最も効果的な対策です。アップデートがすぐに適用できない場合は、アクセス制御リスト(ACL)を厳格に設定し、不要な権限を削除することで、攻撃対象領域を縮小できます。また、WAF(Web Application Firewall)やIPS(Intrusion Prevention System)などのセキュリティ対策を導入し、不正なアクセスを検知・遮断することも有効です。Tenable Security Centerのログを定期的に監視し、異常なアクティビティがないか確認することも重要です。アップデート後、アクセス制御が正しく機能しているか、スキャンが意図したとおりに実行されているかを確認してください。
Actualice Tenable Security Center a la versión 6.4.0 o posterior. Esta actualización corrige la vulnerabilidad de gestión de privilegios inadecuada. Consulte el aviso de seguridad de Tenable para obtener más detalles sobre la actualización.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2024-5759は、Tenable Security Centerにおいて、認証された攻撃者が許可されていないオブジェクトを閲覧し、必要な権限なしにスキャンを実行できる脆弱性です。
Tenable Security Centerのバージョンが0から6.4.0の場合、この脆弱性に影響を受ける可能性があります。
Tenable Security Centerをバージョン6.4.0以降にアップデートすることで、この脆弱性を修正できます。
現時点では、公的に利用可能なPoCは確認されていませんが、悪用される可能性は否定できません。
Tenableのセキュリティアドバイザリページで確認できます: [https://www.tenable.com/security-advisories](https://www.tenable.com/security-advisories)